Как провести лето с пользой школьникам: советы педагога-психолога

Автор: Мухаметьянова Алсу РишатовнаКак провести лето с пользой школьникам: советы педагога-психолога         Лето — это не только время отдыха, но и отличная возможность для школьников развивать свои навыки, расширять кругозор и укреплять здоровье. Ниже представлены несколько рекомендаций, как сделать летние каникулы полезными и запоминающимися.1. Планирование времениСоздание расписания на лето поможет школьникам...

Исследование компьютерных атак на основе методов машинного обучения

Автор: Шкерин Никита ВладимировичАктуальность задачи •Актуальность данного исследования обусловлена необходимостью противодействия новому поколению киберугроз, основанных на ИИ. В отличие от традиционных атак, ИИ-атаки особенно сложны и имеют большое количество потенциальных критических целей, что делает их особенно опасными. Новизна работы заключается в анализе известных атак на основе машинного обучения в контексте...

«ИСПОЛЬЗОВАНИЕ СОВРЕМЕННЫХ ТЕХНОЛОГИЙ НА УРОКАХ АНГЛИЙСКОГО ЯЗЫКА»

Автор: Хомякова Елена АлександровнаТЕМА: «ИСПОЛЬЗОВАНИЕ СОВРЕМЕННЫХ ТЕХНОЛОГИЙ НА УРОКАХ АНГЛИЙСКОГО ЯЗЫКА»Мы привыкли задумываться о том: - как сделать урок полезным -  как спланировать его так, чтобы все успеть?-  как доходчиво объяснить новую тему? Как эффективно ее отработать?   - Но не меньше внимания стоит уделять и тому, чтобы сделать урок интересным. Сколько...

Миграция контроллера домена Windows Active Directory на систему управления ИТ‑инфраструктурой РЕД АДМ

Автор: Ребенок Александр Федорович 1. Миграция контроллера домена Windows Active Directory на систему управления ИТ‑инфраструктурой РЕД АДМ1.1 Объект исследованияОбъектом данного исследования являются служба каталогов Windows Active Directory (AD) и отечественная система централизованного управления ИТ‑инфраструктурой РЕД ADM. Active Directory – стандартный сервис Microsoft для централизованного хранения информации об учётных записях пользователей, группах и ресурсах сети. РЕД ADM («Ред...

Исследование компьютерных атак на основе методов машинного обучения

Автор: Шкерин Никита ВладимировичИсследование компьютерных атак на основе методов машинного обучения Основные направления использования ИИ злоумышленниками:Автоматизация фишинга (генерация персонализированных писем)Создание адаптивного вредоносного ПООбход систем защиты через adversarial-атакиОптимизация bruteforce-атакТипы ИИ-атак:Атаки на модели ИИ (data poisoning, evasion attacks)Генеративные атаки (deepfake для социальной инженерии)Автоматизированные DDoS с адаптивным поведениемПримеры из практики:Кейс 2023 г.: ИИ-бот для...

Исследование криптографической системы безопасности облачных сервисов

Автор: Худяков Дмитрий Андреевич Исследование криптографической системы безопасности облачных сервисовРЕФЕРАТСовременные облачные технологии кардинально изменили подходы к хранению и обработке данных, выдвинув на первый план вопросы их криптографической защиты. Настоящее исследование посвящено комплексному анализу методов и алгоритмов шифрования, применяемых для обеспечения информационной безопасности в облачных средах. Особое внимание уделяется практическим аспектам реализации...

Выбор и обоснование оптимального подхода к приоритизации уязвимостей, выявленных в информационной инфраструктуре организации

Автор: Гавриленко Ксения ЮрьевнаАннотация:В данной статье рассматривается проблема приоритизации уязвимостей в сложных информационных инфраструктурах банковских организаций. Описаны современные методы оценки уязвимостей (CVSS, EPSS, Cisco Security Risk Score) и их недостатки при применении в банковской сфере. На основе анализа предложен комбинированный риск-ориентированный подход, учитывающий технические характеристики уязвимости, вероятность эксплуатации и бизнес-контекст...

Исследование систем безопасного и доверенного электронного документооборота организации.

Автор: Лялин Илья Евгеньевич Аннотация. В статье представлен развернутый анализ систем электронного документооборота (СЭД) с фокусом на обеспечение информационной безопасности и доверия в условиях цифровой трансформации экономики Российской Федерации. Рассматриваются современные угрозы, методы криптографической защиты, модели аутентификации и авторизации, а также применение перспективных технологий: блокчейна, конфиденциальных вычислений и искусственного интеллекта.Особое...

Исследование моделей контроля защищенности информации от утечки по каналу побочных электромагнитных излучений и наводок.

Автор: Стеценко Алексей АндреевичИсследование моделей контроля защищенности информации от утечки по каналу побочных электромагнитных излучений и наводок.Аннотация. В современном информационном обществе вопросы защиты информации становятся все более актуальными. Одним из направлений, требующих особого внимания, является защита от утечек информации через каналы побочных электромагнитных излучений и наводок. Данная аннотация посвящена исследованию...

×
×